Giới thiệu lịch sử nghiên cứu chữ ký nhóm

Một phần của tài liệu Một số loại chữ ký điện tử và ứng dụng (Trang 101)

Chữ ký nhóm đƣợc giới thiệu đầu tiên bởi Chaum và Heyst [17] năm 1991. Họ đã đề xuất bốn sơ đồ khác nhau, trong đó có ba sơ đồ yêu cầu trƣởng nhóm tiếp xúc với mỗi thành viên nhóm để tìm ra ai đã ký vào một thông điệp cụ thể. Ba sơ đồ này cho phép tính toán đƣợc độ đảm bảo nặc danh; nghĩa là, sự nặc danh của ngƣời ký đƣợc đảm bảo bởi một số giả định trên độ bền vững của một bài toán cụ thể. Trong sơ đồ thứ tƣ ta không thể thêm một thành viên mới của nhóm khi sơ đồ đã đƣợc thiết lập.

Hai sơ đồ chữ ký nhóm nữa đƣợc bổ sung bởi Chen và Pedersen [18]. Một sơ đồ của họ cung cấp sự nặc danh liên quan tới lý thuyết thông tin, lƣợc đồ còn lại cung cấp sự nặc danh có thể tính toán đƣợc. Không may, những sơ đồ này bị hạn chế là trƣởng nhóm có khả năng ký lên các thông điệp đến từ các thành viên nhóm khác.

Ngoài ra còn bài báo nói về chữ ký nhóm của Camenisch [12]. Bài báo này đề xuất một sơ đồ chữ ký nhóm hiệu quả hơn 2 sơ đồ trên. Sơ đồ này không có hạn chế về việc trƣởng nhóm có thể buộc tội sai một thành viên đã ký trên thông điệp và sơ đồ này còn cho phép thêm các thành viên mới của nhóm sau khởi tạo việc cài đặt nhóm. Sơ đồ đặc biệt này cung cấp sự nặc danh có thể tính toán đƣợc.

Một lƣợc đồ chữ ký nhóm đƣợc coi là tốt nhất là của Camenisch và Stadler [14]. Sơ đồ của họ hội tụ đầy đủ các tiêu chuẩn bảo mật ở trên, và có thuộc tính là kích thƣớc của khóa công khai nhóm Y là hằng số trong kích thƣớc của nhóm. Thật ra thì khóa công khai họ đƣa ra trong sơ đồ giữ y nguyên trong suốt thời gian tồn tại của nhóm. Hơn nữa, tất cả các giao thức Sign, Verify, Setup và Join cùng hoạt động độc lập với kích thƣớc của nhóm, thuộc tính này rất tốt đối với sơ đồ các nhóm lớn.

Sơ đồ gốc của Camenisch và Stadler bị tấn công bởi một liên minh giả tấn công; sự tấn công này đƣợc phác thảo ở phần sau của chƣơng. Nhƣng đã có một chỉnh sửa đơn giản trên sơ đồ gốc này để làm cho nó an toàn hơn. Sơ đồ đặc biệt này là khối xây dựng chữ ký mù nhóm của Ramzan (chƣơng 5).

Công việc kế tiếp về chữ ký nhóm đƣợc thực hiện bởi Ateniese và Tsudik [10]. Song không may là có các tấn công liên minh trên sơ đồ chữ ký nhóm này và các sơ đồ khác cũng của Ateniese và Tsudik [8]. Các tấn công này đƣợc khám phá bởi Traore [30].

Một phần của tài liệu Một số loại chữ ký điện tử và ứng dụng (Trang 101)